МВБ США выпустило срочную директиву для защиты правительственных сайтов

МВБ США выпустило срочную директиву для защиты правительственных сайтов

МВБ США выпустило срочную директиву для защиты правительственных сайтов

Министерство внутренней безопасности (МВБ) США решило бороться с атаками вида «перехват DNS». Для этого МВБ выпустило специальную директиву об усилении безопасности доменов .gov, которые используются для правительственных организаций США.

С экстренной директивой под названием «Mitigate DNS Infrastructure Tampering» можно ознакомиться на официальном правительственном сайте Министерства внутренней безопасности.

Помимо всего прочего, в ней говорится:

«Совместно с правительственными и отраслевыми партнерами МВБ и Cybersecurity and Infrastructure Security Agency (CISA) отслеживали серию инцидентов, в ходе которых злоумышленники перехватывали DNS. CISA уведомила владельцев некоторых правительственных доменов, которые были затронуты данными инцидентами».

«Чтобы справиться со вполне реальными рисками раскрытия правительственной информации, была выпущена специальная директива, которая поможет правительственным учреждениям предотвратить подобные атаки на свои домены».

В МВБ отметили, что киберпреступники, используя атаки «перехват DNS», перенаправляли и перехватывали веб- и mail-трафик. В опубликованной директиве МВБ призывает федеральные агентства проверять публичные записи DNS для всех доменов .gov, чтобы убедиться, что они не были изменены.

В течение десяти рабочих дней учреждения также должны будут менять пароли от своих DNS-аккаунтов. Также настоятельно рекомендуется задействовать двухфакторную аутентификацию.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Организаторы фишинговых атак маскируются под психологов

Злоумышленники начали выдавать себя за психологов, создавая фейковые телеграм-каналы экстренной поддержки и личные чаты «специалистов». Такие ресурсы оформляются максимально убедительно: они используют названия, связанные с помощью в кризисных ситуациях, обещают круглосуточные консультации и подчёркивают бесплатный характер услуг, чем вызывают доверие у пользователей, оказавшихся в стрессовом состоянии.

О новой форме активности организаторов фишинговых атак сетевому изданию Lenta.ru рассказал директор по продукту Staffcop направления инфобезопасности «Контур.Эгида» Даниил Бориславский.

Как правило, мошенники заявляют о бесплатности консультаций. Их каналы могут называться «Психолог 24/7», «Анонимно и без записи», «Помощь пострадавшим в кризисе».

Когда человек заходит в такой чат или канал, бот или сам «специалист» начинает обычный разговор. Однако спустя 10–15 минут появляются требования «подтвердить личность». Для этого необходимо внести небольшую оплату, которую обещают вернуть. Пользователя перенаправляют по ссылке, которая оказывается фишинговой, и данные банковской карты попадают к злоумышленникам.

Также распространён сценарий с заполнением анкеты, где требуется указать обширный перечень личных данных. Эти сведения могут использоваться для оформления микрозаймов, шантажа или последующих атак. Кроме того, мошенники перенаправляют жертв на поддельные страницы Telegram под видом «авторизации».

Таким образом они получают контроль над учетной записью мессенджера. По данным BI.ZONE, кража аккаунтов в Telegram является целью трети всех фишинговых атак в России.

«Почему это работает? Рынок телемедицины и психологических консультаций вырос в разы, онлайн-сессией никого не удивишь. В кризисные периоды люди ищут помощь срочно, не проверяя источники. А мошенники используют тренд на заботу о ментальном здоровье — тема в повестке, и это повышает доверие», — подчеркнул Даниил Бориславский.

По его прогнозу, данная схема будет развиваться и расширяться. Например, могут появиться онлайн-каналы с дипфейковыми видео известных психологов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru